Delen via


De URL's van Azure Portal op uw firewall of proxyserver toestaan

Als u de connectiviteit tussen uw netwerk en Azure Portal en de bijbehorende services wilt optimaliseren, kunt u specifieke URL's van Azure Portal toevoegen aan uw acceptatielijst. Hierdoor kunnen de prestaties en connectiviteit tussen uw lokale of wide area-netwerk en de Azure-cloud worden verbeterd.

Netwerkbeheerders implementeren vaak proxyservers, firewalls of andere apparaten, die kunnen helpen bij het beveiligen en beheren van de manier waarop gebruikers toegang hebben tot internet. Regels die zijn ontworpen om gebruikers te beschermen, kunnen legitieme zakelijke internetverkeer soms blokkeren of vertragen. Dit verkeer bevat communicatie tussen u en Azure via de URL's die hier worden vermeld.

Tip

Voor hulp bij het diagnosticeren van problemen met netwerkverbindingen met deze domeinen, controleert u https://portal.azure.com/selfhelp.

U kunt servicetags gebruiken om netwerktoegangsbeheer te definiëren voor netwerkbeveiligingsgroepen, Azure Firewall en door de gebruiker gedefinieerde routes. Gebruik servicetags in plaats van FQDN's (Fully Qualified Domain Names) of specifieke IP-adressen wanneer u beveiligingsregels en routes maakt.

URL's van Azure Portal voor het omzeilen van proxy's

De URL-eindpunten waarmee Azure Portal kan worden gebruikt, zijn specifiek voor de Azure-cloud waarin uw organisatie wordt geïmplementeerd. Als u netwerkverkeer naar deze eindpunten wilt toestaan om beperkingen te omzeilen, selecteert u uw cloud en voegt u vervolgens de lijst met URL's toe aan uw proxyserver of firewall. We raden u niet aan extra portalgerelateerde URL's toe te voegen, afgezien van de URL's die hier worden vermeld, hoewel u mogelijk URL's wilt toevoegen die betrekking hebben op andere Microsoft-producten en -services. Afhankelijk van de services die u gebruikt, hoeft u mogelijk niet al deze URL's op te nemen in uw acceptatielijst.

Belangrijk

Als u het jokerteken (*) aan het begin van een eindpunt opneemt, worden alle subdomeinen toegestaan. Voor eindpunten met jokertekens raden we u ook aan om de URL zonder jokerteken toe te voegen. U moet bijvoorbeeld beide *.portal.azure.com toevoegen en portal.azure.com ervoor zorgen dat toegang tot het domein is toegestaan met of zonder subdomein.

Vermijd het toevoegen van een jokerteken aan eindpunten die hier worden vermeld en die nog niet zijn opgenomen. Als u in plaats daarvan aanvullende subdomeinen van een eindpunt identificeert dat nodig is voor uw specifieke scenario, wordt u aangeraden alleen dat specifieke subdomein toe te staan.

Tip

De servicetags die nodig zijn voor toegang tot Azure Portal (inclusief verificatie en resourcevermelding) zijn AzureActiveDirectory, AzureResourceManager en AzureFrontDoor.Frontend. Voor toegang tot andere services zijn mogelijk extra machtigingen vereist, zoals hieronder wordt beschreven.
Er is echter een mogelijkheid dat onnodige communicatie anders dan communicatie voor toegang tot de portal ook is toegestaan. Als gedetailleerd beheer is vereist, is op FQDN gebaseerd toegangsbeheer zoals Azure Firewall vereist.

Verificatie in Azure Portal

login.microsoftonline.com
*.aadcdn.msftauth.net
*.aadcdn.msftauthimages.net
*.aadcdn.msauthimages.net
*.logincdn.msftauth.net
login.live.com
*.msauth.net
*.aadcdn.microsoftonline-p.com
*.microsoftonline-p.com

Azure Portal-framework

*.portal.azure.com
*.hosting.portal.azure.net
*.reactblade.portal.azure.net
management.azure.com
*.ext.azure.com
*.graph.windows.net
*.graph.microsoft.com

Accountgegevens

*.account.microsoft.com
*.bmx.azure.com
*.subscriptionrp.trafficmanager.net
*.signup.azure.com

Algemene Azure-services en -documentatie

aka.ms (Microsoft short URL)
*.asazure.windows.net (Analysis Services)
*.azconfig.io (AzConfig Service)
*.aad.azure.com (Microsoft Entra)
*.aadconnecthealth.azure.com (Microsoft Entra)
ad.azure.com (Microsoft Entra)
adf.azure.com (Azure Data Factory)
api.aadrm.com (Microsoft Entra)
api.loganalytics.io (Log Analytics Service)
api.azrbac.mspim.azure.com (Microsoft Entra)
*.applicationinsights.azure.com (Application Insights Service)
appmanagement.activedirectory.microsoft.com (Microsoft Entra)
appservice.azure.com (Azure App Services)
*.arc.azure.net (Azure Arc)
asazure.windows.net (Analysis Services)
bastion.azure.com (Azure Bastion Service)
batch.azure.com (Azure Batch Service)
catalogapi.azure.com (Azure Marketplace)
catalogartifact.azureedge.net (Azure Marketplace)
changeanalysis.azure.com (Change Analysis)
cognitiveservices.azure.com (Cognitive Services)
config.office.com (Microsoft Office)
cosmos.azure.com (Azure Cosmos DB)
*.database.windows.net (SQL Server)
datalake.azure.net (Azure Data Lake Service)
dev.azure.com (Azure DevOps)
dev.azuresynapse.net (Azure Synapse)
digitaltwins.azure.net (Azure Digital Twins)
elm.iga.azure.com (Microsoft Entra)
eventhubs.azure.net (Azure Event Hubs)
functions.azure.com (Azure Functions)
gallery.azure.com (Azure Marketplace)
go.microsoft.com (Microsoft documentation placeholder)
help.kusto.windows.net (Azure Kusto Cluster Help)
identitygovernance.azure.com (Microsoft Entra)
iga.azure.com (Microsoft Entra)
informationprotection.azure.com (Microsoft Entra)
kusto.windows.net (Azure Kusto Clusters)
learn.microsoft.com (Azure documentation)
logic.azure.com (Logic Apps)
marketplacedataprovider.azure.com (Azure Marketplace)
marketplaceemail.azure.com (Azure Marketplace)
media.azure.net (Azure Media Services)
monitor.azure.com (Azure Monitor Service)
*.msidentity.com (Microsoft Entra)
mspim.azure.com (Microsoft Entra)
network.azure.com (Azure Network)
purview.azure.com (Azure Purview)
quantum.azure.com (Azure Quantum Service)
rest.media.azure.net (Azure Media Services)
search.azure.com (Azure Search)
servicebus.azure.net (Azure Service Bus)
servicebus.windows.net (Azure Service Bus)
shell.azure.com (Azure Command Shell)
sphere.azure.net (Azure Sphere)
azure.status.microsoft (Azure Status)
storage.azure.com (Azure Storage)
storage.azure.net (Azure Storage)
vault.azure.net (Azure Key Vault Service)
ux.console.azure.com (Azure Cloud Shell)

Notitie

Verkeer naar deze eindpunten maakt gebruik van standaard TCP-poorten voor HTTP (80) en HTTPS (443).